Datensicherheit ist der Satz von Richtlinien, Technologien und Kontrollen, die sensible Daten vor unbefugtem Zugriff, Änderung, Verlust oder Diebstahl schützen, unabhängig davon, wo sich diese Daten befinden oder bewegen.
Inhalt
Einfach ausgedrückt bedeutet Datensicherheit, Geschäfts- und persönliche Informationen vertraulich, genau und nur für autorisierte Benutzer verfügbar zu halten.
Moderne Datensicherheit geht jedoch über das Sperren eines Systems oder Kanals hinaus. Es geht darum zu verstehen, welche Daten Sie haben, wo sie sich befinden, wer sie verwendet und wie sie in verschiedenen Umgebungen offengelegt werden könnten.
Eine vollständige Datensicherheitsstrategie zielt typischerweise darauf ab:
Traditionelle Data Loss Prevention (DLP)-Tools konzentrierten sich hauptsächlich darauf, offensichtliche ausgehende Übertragungen zu blockieren. Heutzutage müssen moderne Datensicherheitssysteme mit der Cloud, der Fernarbeit und der KI-Nutzung Schritt halten, bei denen Daten über viele Anwendungen und Identitäten fließen.
Wenn man sich die gesamte Telemetrie im Cyber Risk Report 2025 von Trend Micro ansieht, sticht ein Thema hervor: Angreifer gehen dorthin, wo die Daten sind.
Diese Forschung zeigt auch, dass der durchschnittliche Cyber Risk Index (CRI) in Unternehmen auch nach einem Jahr stetiger Verbesserungen immer noch fest im Bereich „mittleres Risiko“ liegt, was bedeutet, dass die meisten Organisationen genügend unbehandelte Schwachstellen aufweisen, um attraktive Ziele zu sein. Während Europa den größten Rückgang des Risikos verzeichnete (begünstigt durch Vorschriften wie DORA und das Cyber Resilience Act), bleibt der regionale CRI auf einem Niveau, bei dem datenkompromittierende Angriffe wahrscheinlich sind, wenn die Expositionen nicht aktiv verwaltet werden.
Top 10 riskante Ereignisse insgesamt
1.
Riskanter Zugriff auf Cloud-App
2.
Veraltetes Microsoft Entra ID-Konto
3.
Sandbox erkannte E-Mail-Bedrohung
4.
On-Premises-AD-Konto mit schwacher Anmelde-Sicherheitsrichtlinie – Passwortablauf deaktiviert
5.
Erweiterter Spam-Schutz – Richtlinienverstoß
6.
Datenverlustprävention – E-Mail-Verstoß
7.
Microsoft Entra ID-Konto mit schwacher Anmelde-Sicherheitsrichtlinie – MFA deaktiviert
8.
Microsoft Entra ID-Konto mit schwacher Anmelde-Sicherheitsrichtlinie – Passwortablauf deaktiviert
9.
Veraltetes On-Premises-AD-Konto
10.
On-Premises-AD-Konto mit schwacher Anmelde-Sicherheitsrichtlinie – Passwort nicht erforderlich
(Sortiert nach den meisten Erkennungen, Februar 2024 – Dezember 2024)
Wenn man die wichtigsten riskanten Ereignisse aufschlüsselt, geht es immer darum, wo Geschäftsdaten jetzt leben und sich bewegen:
Gleichzeitig zeigt die Forschungsanalyse von Trend Micro zu Datensicherheitsfunktionen, dass traditionelle, kanalzentrierte DLP einfach nicht mithalten kann. Es hat Schwierigkeiten, Insiderbewegungen zwischen genehmigten und nicht genehmigten Tools, sensible Daten, die in SaaS- oder AI/ML-Datensätzen gespeichert sind, und mehrkanalige Exfiltrationskampagnen, die E-Mail-, Cloud- und Endpunktaktivitäten kombinieren, zu erkennen.
Im Wesentlichen operieren die meisten Organisationen jetzt in einem Zustand, in dem Angreifer mehrere, bewährte Wege zu sensiblen Daten über eine wachsende Angriffsfläche hinweg haben. Moderne Datensicherheit ist daher besonders wichtig für Unternehmen, denn ohne sie werden diese alltäglichen Expositionen weiterhin zu echten Datenverletzungen, regulatorischem Druck und direkten Geschäftsauswirkungen führen.
Datensicherheit wird am besten als eine Reihe miteinander verbundener Komponenten betrachtet, die jeweils einen Teil der Frage beantworten: Welche Daten haben wir, wo befinden sie sich, wer verwendet sie und wie reduzieren wir das Risiko?
Datenentdeckung und Klassifizierung beseitigen das Rätselraten beim Datenschutz. Automatisierte Erkennung identifiziert sensible Daten – wie persönliche Informationen, Zahlungsdaten, Gesundheitsdaten und vertrauliches geistiges Eigentum – über Endpunkte, Server, Datenbanken, SaaS und Cloud-Speicher hinweg.
Die Klassifizierung wendet dann konsistente Labels an (zum Beispiel öffentlich, intern, vertraulich, hochvertraulich), sodass Zugriffskontrollen und Richtlinien basierend auf der geschäftlichen Kritikalität und den regulatorischen Verpflichtungen angewendet werden können.
Ohne zuverlässige Entdeckung und Klassifizierung arbeiten die meisten anderen Investitionen in die Datensicherheit blind.
Ein Dateninventar ist die strukturierte Aufzeichnung von Schlüsseldatensätzen, einschließlich ihres Standorts, ihres Eigentümers und der Systeme und Dienste, die sie verwenden. Die Datenherkunft verfolgt, wie sich diese Datensätze im Laufe der Zeit bewegen, transformieren und darauf zugegriffen wird.
Sowohl Inventar als auch Herkunft sind entscheidend für die Rekonstruktion von Vorfällen und den Nachweis, dass geeignete Kontrollen vorhanden waren. Diese Kombination ermöglicht es Teams, Fragen wie folgende zu beantworten:
3. Zugriffskontrolle und Identitätssicherheit
Für die meisten Angriffe ist das Kompromittieren einer Identität der schnellste Weg zu Daten. Daher stehen Zugriffskontrolle und Identitätssicherheit im Zentrum des Datenschutzes.
Effektive Praktiken umfassen:
Schwache Identitätskontrollen umgehen effektiv viele andere Verteidigungen. Im Gegensatz dazu verhindert eine robuste Identitätssicherheit einen erheblichen Teil potenzieller Datenvorfälle, bevor sie beginnen.
4. Data Loss Prevention und Inhaltsinspektion
Data Loss Prevention (DLP) und Inhaltsinspektionstools untersuchen den Inhalt und Kontext von Datenbewegungen – zum Beispiel E-Mails, Datei-Uploads und Endpunktübertragungen – und wenden Regeln an wie:
Da traditionelle, isolierte DLP für moderne, mehrkanalige Exfiltrationspfade blind sein kann, muss DLP jetzt in eine breitere Datensicherheitsarchitektur integriert werden.
5. Data security posture management (DSPM)
Data Security Posture Management (DSPM) bringt eine kontinuierliche Bewertungsmentalität für Daten in Cloud- und Hybridumgebungen. DSPM-Tools:
DSPM ist entscheidend, um zu verstehen, welche Cloud-Datenexpositionen ein erhebliches Geschäftsrisiko darstellen, anstatt alle Konfigurationsfunde gleich zu behandeln.
6. Verschlüsselung und Tokenisierung
Verschlüsselung und Tokenisierung sind wichtige Schutzmaßnahmen, wenn präventive Kontrollen versagen:
Diese Kontrollen beeinflussen erheblich, wie Regulierungsbehörden und Gerichte Vorfälle betrachten. Ein Vorfall, bei dem ordnungsgemäß verschlüsselte oder pseudonymisierte Daten betroffen sind, wird oft anders behandelt als einer, bei dem Rohdaten offengelegt werden.
7. Überwachung, Erkennung und Reaktion
Moderne Datensicherheit erfordert die Fähigkeit, verdächtige Datenaktivitäten zu erkennen und darauf zu reagieren, einschließlich:
Beispielsweise integriert Trend Vision One™ Datensicherheitstelemetrie mit erweiterter Erkennung und Reaktion (XDR), sodass Analysten Datenbewegungen mit Endpunkt-, Netzwerk-, E-Mail- und Cloud-Ereignissen korrelieren und von einer einzigen Plattform aus reagieren können.
8. Governance, Datensicherheitspolitiken und Compliance
Governance und Compliance stellen sicher, dass die Datensicherheit mit den Geschäftsanforderungen und regulatorischen Anforderungen übereinstimmt. Dies umfasst:
Hierbei stimmen Sicherheits-, Datenschutz-, Rechts- und Geschäftsinteressengruppen darüber überein, wie akzeptables Datenrisiko aussieht und wie es aufrechterhalten wird.
Während nicht jede Cyberbedrohung direkt auf Daten abzielt, sind die Angriffe, die den nachhaltigsten Schaden verursachen, fast immer mit Kompromittierung, Diebstahl oder Missbrauch von Informationen verbunden.
Eine Datenverletzung tritt auf, wenn Daten ohne Genehmigung zugegriffen, gestohlen oder offengelegt werden. Dies geschieht oft durch das Ausnutzen von Schwachstellen, schwachen Anmeldeinformationen oder Fehlkonfigurationen.
Die geschäftlichen Auswirkungen hängen stark von der Art der betroffenen Daten ab: Die Offenlegung von Kundenakten, Gesundheitsdaten oder Geschäftsgeheimnissen birgt andere Risikoprofile als anonymisierte Betriebsprotokolle.
Ransomware-Gruppen verwenden zunehmend doppelte Erpressungstaktiken, indem sie sensible Daten exfiltrieren, bevor sie Systeme verschlüsseln, und dann drohen, die Daten zu veröffentlichen oder zu verkaufen, wenn die Organisation nicht zahlt.
Das bedeutet:
Ein Datenleck bezieht sich typischerweise auf die unbeabsichtigte Offenlegung oder Exposition von Daten, wie zum Beispiel:
Daten der ICO zeigen, dass unbeabsichtigte Offenlegungen zu den häufigsten Ursachen gemeldeter Vorfälle gehören, auch wenn sie weniger mediale Aufmerksamkeit erhalten als große Datenverletzungen.
Böswillige Insider-Bedrohungen – oder Personen unter äußerem Druck – können absichtlich Daten exfiltrieren, indem sie:
Schatten-IT, bei der Teams nicht genehmigte Anwendungen übernehmen, verstärkt dieses Risiko. Überwachung von Datenbewegungen, Einschränkung hochriskanter Kanäle und Durchsetzung klarer interner Konsequenzen für Missbrauch sind wichtige Maßnahmen.
Cloud-Fehlkonfigurationen sind ein Haupttreiber unbeabsichtigter Datenexpositionen. Häufige Szenarien umfassen:
DSPM, kombiniert mit starken Cloud-Sicherheitspraktiken, hilft, diese Expositionen zu identifizieren und zu priorisieren, wobei die Behebung auf Fehlkonfigurationen fokussiert wird, die sensible Informationen offenlegen, anstatt alle Abweichungen gleich zu behandeln.
Da Organisationen KI-Assistenten und agentische KI einführen, fließen zunehmend sensible Daten in Eingabeaufforderungen, Gesprächsverläufe und Trainingsdatensätze. Von dort aus können Gegner:
Dies schafft neue Exfiltrationskanäle, die die traditionelle Überwachung möglicherweise noch nicht abdeckt, was es für Unternehmen entscheidend macht, ihre Cybersicherheitssysteme weiterzuentwickeln, um das KI-Risikomanagement einzubeziehen.
Partner, Lieferanten und Dienstleister halten oder verarbeiten oft Kopien Ihrer Daten. Die Kompromittierung dieser Drittparteien – einschließlich KI-, SaaS- oder Managed Service Provider – kann zu sekundären Datenverletzungen führen, die dennoch die Wahrnehmung Ihrer Organisation durch Kunden und Regulierungsbehörden beeinflussen.
Drittparteirisikobewertungen, vertragliche Sicherheitsanforderungen und laufende Überwachung sind daher zentral für die Datensicherheit.
Daten bewegen sich durch viele verschiedene Umgebungen, jede mit ihrem eigenen Risikoprofil. Ein moderner Ansatz wendet konsistente Prinzipien an, während die Kontrollen an den Kontext angepasst werden.
Cloud-Plattformen und SaaS-Dienste speichern heute große Mengen geschäftskritischer und persönlicher Daten. Effektive Datensicherheit in der Cloud erfordert:
E-Mail und Zusammenarbeitstools sind zentral für die Geschäftskommunikation und daher für Datenrisiken.
Wenn ein E-Mail-Konto kompromittiert wird, können Angreifer:
Effektive E-Mail-Datensicherheit kombiniert:
Die gleichen Prinzipien gelten für Kollaborationsplattformen, die zunehmend Chat-Protokolle, Dokumente und Aufzeichnungen mit sensiblen Informationen speichern.
Endpunkte – Laptops, Desktops, mobile Geräte und Server – sind die Orte, an denen Daten erstellt, bearbeitet und häufig zwischengespeichert werden. Selbst wenn das Quellsystem in der Cloud ist, synchronisieren Benutzer oft:
Dies macht Endpunkte zu attraktiven Zielen für Malware und gezielte Angreifer.
Wichtige Sicherheitskontrollen für Endpunkte umfassen:
Anwendungen und Datenbanken enthalten bereits einige der wertvollsten strukturierten und unstrukturierten Daten der Organisation. Mit der Hinzufügung von KI hat sich das Cybersecurity-Risiko weiterentwickelt und ist noch datenzentrierter geworden.
KI-Agenten-Forschung zeigt, wie indirekte Eingabeaufforderungen, die in Webseiten, Office-Dateien oder Bildern versteckt sind, multimodale Agenten stillschweigend dazu bringen können, Dokumente, Geheimnisse oder Gesprächsverläufe zu exfiltrieren, auf die sie zugreifen können – ohne ausdrückliche Anweisung des Benutzers.
Mit der Datensicherheit bringt KI sowohl leistungsstarke Verteidigungsfähigkeiten als auch neue Datenrisiken mit sich:
Für Anwendungen und KI-Plattformen umfassen relevante Datensicherheitsmaßnahmen:
Effektives Cyber-Risikomanagement umfasst typischerweise:
Ohne einen strukturierten Managementansatz können Organisationen starke Werkzeuge besitzen, aber dennoch grundlegende Fragen wie „Wo sind unsere sensibelsten Daten derzeit exponiert?“ oder „Haben wir den letzten Vorfall vollständig eingedämmt?“ nicht beantworten.
Organisationen unterliegen einer Vielzahl von Datensicherheitsstandards und -vorschriften, einschließlich:
Diese Rahmenwerke bestimmen Anforderungen an Risikobewertung, Kontrollen, Meldepflichten und Nachweise der Sorgfaltspflicht.
Nach der UK GDPR sind bestimmte Organisationen verpflichtet, einen Datenschutzbeauftragten (DPO) zu ernennen, insbesondere bei der groß angelegten Verarbeitung von speziellen Kategorien personenbezogener Daten.
Der DPO (oder eine gleichwertige Rolle):
Selbst wenn nicht vorgeschrieben, kann eine DPO-Funktion helfen, rechtliche, Datenschutz- und Sicherheitsaspekte im Datenmanagement der Organisation zu verbinden.
Die Betrachtung der Geschäftsdaten durch den Datenlebenszyklus hilft Organisationen zu verstehen, wo Kontrollen am kritischsten sind.
Erstellen und Sammeln
Beschränken Sie die Sammlung auf das, was für definierte Zwecke erforderlich ist.
Schützen Sie Datenerfassungspunkte und APIs vor Injektionen und Missbrauch.
Speichern
Stellen Sie sicher, dass Speichersysteme – vor Ort oder in der Cloud – gehärtet, verschlüsselt, segmentiert und überwacht sind.
Vermeiden Sie unverwaltete Kopien und Schatten-Repositories sensibler Datensätze.
Nutzen und Teilen
Regeln Sie, wie Daten über E-Mail, Zusammenarbeitstools und KI-Dienste zugegriffen und geteilt werden.
Wenden Sie das Prinzip des geringsten Privilegs und datenbewusste Kontrollen an, um unangemessenes Teilen zu reduzieren.
Archivieren
Bewahren Sie Daten nur so lange auf, wie es gesetzliche und geschäftliche Anforderungen erfordern.
Erhalten Sie gleichwertige Sicherheitskontrollen für archivierte Daten und die Fähigkeit, Anfragen von betroffenen Personen zu erfüllen.
Löschen
Implementieren Sie sichere Lösch- und Vernichtungsprozesse für Daten und Medien.
Überprüfen und dokumentieren Sie die Löschung, wo regulatorische oder vertragliche Rahmenwerke dies erfordern.
Aus geschäftlicher Sicht sollten Datensicherheits-Tools und -Software danach bewertet werden, wie effektiv sie das Datenrisiko reduzieren und die Governance unterstützen.
Wichtige Kategorien umfassen:
Trend Vision One™ Data Security vereint viele dieser Fähigkeiten, bietet zentralisierte Sichtbarkeit, intelligente Risikopriorisierung und schnelle Reaktion, um versehentliche Lecks, Insider-Bedrohungen und datenzentrierte Angriffe über Cloud- und lokale Umgebungen hinweg zu verhindern.
Der Ansatz von Trend Micro zur modernen Datensicherheit konzentriert sich darauf, den Datenschutz als proaktive, risikobasierte Disziplin zu behandeln, anstatt als Sammlung von isolierten Kontrollen.
Trend Vision One™ Data Security ist darauf ausgelegt:
Für Organisationen, die über traditionelle DLP und Punktlösungen hinausgehen möchten, bietet Trend Vision One Data Security einen Weg zu umfassendem, datenzentriertem Schutz, der KI-Innovation unterstützt und gleichzeitig das Risiko im akzeptablen Rahmen hält.
Datensicherheit ist die Praxis, sensible Informationen vor unbefugtem Zugriff, Änderung, Verlust oder Diebstahl durch eine Kombination aus Richtlinien, Prozessen und Sicherheitstechnologien zu schützen, die konsistent über alle Systeme und Umgebungen hinweg angewendet werden.
Datenschutz ist wichtig, weil datenzentrierte Vorfälle die bedeutendsten finanziellen, rechtlichen und reputationsbezogenen Schäden verursachen, und Organisationen gegenüber Kunden, Regulierungsbehörden und Partnern dafür verantwortlich sind, wie persönliche und geschäftliche Informationen gehandhabt werden.
Sie können Daten sicher halten, indem Sie wissen, wo Ihre sensiblen Daten gespeichert sind, wer darauf zugreifen kann, sie verschlüsseln, wenn sie ruhen und während der Übertragung, datenbewusste Richtlinien für die gemeinsame Nutzung durchsetzen und sicherstellen, dass Sie verdächtige Aktivitäten schnell erkennen und darauf reagieren können.
Kernkomponenten umfassen Entdeckung und Klassifizierung, Dateninventar und -herkunft, Zugriffskontrolle und Identitätssicherheit, DLP und Inhaltsinspektion, DSPM, Verschlüsselung und Tokenisierung, Überwachung und Reaktion sowie Governance durch Richtlinien und Compliance.
DSPM ist ein Ansatz und Werkzeugset, das kontinuierlich analysiert, wo Daten über Cloud- und Hybridumgebungen hinweg gespeichert sind, wie sie konfiguriert sind, wer darauf zugreifen kann und wie Angreifer sie erreichen könnten, damit die wichtigsten Datensicherheitsrisiken priorisiert und angegangen werden können.
Nein. Datensicherheit konzentriert sich darauf, wie Daten geschützt werden, während Datenschutz sich darauf konzentriert, warum und unter welchen Regeln Daten gesammelt und verarbeitet werden. Beide müssen jedoch zusammenarbeiten, um gesetzliche Anforderungen zu erfüllen und Vertrauen zu erhalten.
Nicht jede Organisation ist gesetzlich verpflichtet, einen Datenschutzbeauftragten zu ernennen, aber diejenigen, die groß angelegte Verarbeitung personenbezogener oder spezieller Kategorien von Daten durchführen, sind es oft; viele andere entscheiden sich dennoch dafür, eine gleichwertige Rolle zu schaffen, um Datenschutz- und Datensicherheitsaktivitäten zu koordinieren.